0% acharam este documento útil (0 voto)
24 visualizações19 páginas

Capitulo 10

O documento explora a camada de aplicação do modelo OSI e TCP/IP, destacando sua importância na comunicação de dados através de aplicativos e protocolos. Ele discute a função de protocolos como HTTP, SMTP e FTP, além de abordar a interação entre redes P2P e aplicações. O texto também menciona a camada de apresentação e sessão, enfatizando como essas camadas facilitam a troca de informações entre dispositivos na rede.

Enviado por

loucoforte123
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
24 visualizações19 páginas

Capitulo 10

O documento explora a camada de aplicação do modelo OSI e TCP/IP, destacando sua importância na comunicação de dados através de aplicativos e protocolos. Ele discute a função de protocolos como HTTP, SMTP e FTP, além de abordar a interação entre redes P2P e aplicações. O texto também menciona a camada de apresentação e sessão, enfatizando como essas camadas facilitam a troca de informações entre dispositivos na rede.

Enviado por

loucoforte123
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 19

Camada de Aplicação

Introdução

Nós experimentamos a Internet através da World Wide Web para transmitir vídeos, reproduzir jogos on-
line, conversar e enviar e-mails para os amigos e aproveitar promoções em sites de compras. Os
aplicativos, tais como os usados para proporcionar os serviços mencionados, fornecem a interface
humana à rede subjacente. Eles nos permitem enviar e receber dados com relativa facilidade.
Normalmente podemos acessar e usar esses aplicativos sem saber como funcionam. No entanto, para
profissionais de rede, é importante saber como uma aplicação pode formatar, transmitir e interpretar
mensagens enviadas e recebidas através da rede.

Visualizar os mecanismos que possibilitam a comunicação pela rede fica mais fácil se utilizarmos a
estrutura em camadas do modelo OSI.

Neste capítulo, vamos explorar a função da camada de aplicação e como os aplicativos, os serviços e os
protocolos na camada de aplicação tornam possível a comunicação robusta através das redes de dados.

O que aconteceria se…

Seu empregador decidiu ter telefones IP instalados em seu local de trabalho fazendo com que a rede
ficasse inoperável até a semana seguinte.

Seu trabalho no entanto, deve continuar. Você tem e-mails e orçamentos a enviar para aprovação do
gerente. Devido a possíveis problemas de segurança, você não tem permissão para usar sistemas de
computadores pessoais ou externos, equipamentos ou sistemas e equipamentos fora do local para
concluir sua carga de trabalho corporativa.

O instrutor talvez peça que você responda as perguntas dos cenários abaixo ou escolha um cenário (A. E-
mails, ou B. Orçamento para aprovação do gerente). Responda à todas as perguntas para o(s) cenário(s).
Prepare-se para discutir suas respostas na aula.

R. E-mails

• Que método(s) você pode usar para enviar uma comunicação por e-mail?

• Como você poderia enviar o mesmo e-mail para vários destinatários?

• Como você anexaria um arquivo grande para vários destinatários, se necessário?

• Esses métodos são econômicos para sua empresa?

• Eles violam alguma política de segurança da empresa?

B. Orçamento para aprovação do gerente

• Você possui um pacote de software de aplicativo de desktop instalado no computador. Será


relativamente fácil produzir o orçamento que seu gerente precisa para o novo contrato até o fim de
semana? Que limitações serão observadas ao tentar concluir o orçamento?

• Como você apresentará o orçamento ao seu gerente para aprovação? Como você acha que o
gerente enviará o orçamento ao cliente para aprovação?

• Esses métodos são econômicos para sua empresa? Justifique sua resposta.

Atividade em aula - O que aconteceria se... Instruções


Protocolos de camada de aplicação
Aplicação, Sessão e Apresentação

Como mostrado na figura, os profissionais de rede usam os modelos OSI e TCP/IP para comunicação
verbal e documentação técnica por escrito. Como tal, o profissional de rede pode usar esses modelos
para descrever o comportamento dos protocolos e aplicativos.

No modelo OSI, os dados são passados de uma camada para a seguinte, começando na camada de
aplicação no host origem, descendo de acordo com a hierarquia até a camada física, passando para o
canal de comunicações até o host destino, onde os dados sobem de acordo com a hierarquia, terminando
na camada de aplicação.

A camada de aplicação é a camada superior dos modelos OSI e TCP/IP. A camada de aplicação TCP/IP
inclui um número de protocolos que fornece funcionalidade específica a uma variedade de aplicativos
para o usuário final. A funcionalidade dos protocolos de camada de aplicação TCP/IP se acomodam
aproximadamente na estrutura de três camadas superiores do modelo OSI: camadas de aplicação,
apresentação e sessão. As Camadas 5, 6 e 7 do modelo OSI são usadas como referências para
desenvolvedores e fornecedores de software de aplicativos para produzir produtos que precisam acessar
redes.

A camada de Aplicação

A camada de aplicação é a mais próxima do usuário final. Como mostrado na figura, ela é a camada que
fornece a interface entre as aplicações que utilizamos para comunicação e a rede subjacente pela qual
nossas mensagens são transmitidas. Os protocolos de camada de aplicação são utilizados para troca de
dados entre programas executados nos hosts de origem e de destino. Há muitos protocolos da camada
de aplicação e outros novos estão em constante desenvolvimento. Alguns dos protocolos de camada de
aplicação mais conhecidos incluem o HTTP (Hypertext Transfer Protocol), o FTP (File Transfer Protocol),
o TFTP (Trivial File Transfer Protocol), o IMAP (Internet Message Access Protocol) e o DNS (Domain
Name Service).

Camada de Apresentação

A camada de apresentação tem três funções principais:

• Formatar ou apresentar os dados do dispositivo origem em uma forma compatível para recebimento
no dispositivo destino.

• Comprimir os dados de forma que eles possam ser descomprimidos pelo dispositivo destino.

• Criptografia dos dados para transmissão e decodificação dos dados quando o destino os recebe.

Conforme mostra a figura, a camada de apresentação formata dados para a camada de aplicação e
define padrões para formatos de arquivo. Alguns padrões conhecidos para vídeo incluem QuickTime e
Motion Picture Experts Group (MPEG). O QuickTime é uma especificação do computador da Apple para
vídeo e áudio e MPEG é um padrão de compactação e de codificação de vídeo.

Entre os formatos de imagens gráficas conhecidos que são usados em redes estão os formatos GIF,
JPEG e PNG. O GIF e o JPEG são padrões de compactação e codificação para imagens gráficas. O PNG
foi projetado para superar as limitações do formato GIF e substituí-lo, quando necessário.

Camada de Sessão
Como o nome diz, as funções na camada de sessão criam e mantêm diálogos entre os aplicativos origem
e destino. A camada de sessão lida com a troca de informações para iniciar diálogos, mantê-los ativos e
reiniciar sessões interrompidas ou ociosas por um longo período.

Enquanto o modelo OSI separa individualmente a função de aplicação, apresentação e sessão, os


aplicativos mais conhecidos e com TCP/IP implementado incorporam a funcionalidade de todas as três
camadas.

Os protocolos de aplicação TCP/IP especificam as informações de formato e de controle necessários para


várias funções comuns de comunicação na Internet. Entre esses protocolos TCP/IP, há:

• Protocolo DNS - Este protocolo resolve nomes de Internet em endereços IP.

• Telnet - Esse protocolo é usado para fornecer acesso remoto a servidores e dispositivos de rede.

• SMTP - Este protocolo transfere mensagens e anexos de e-mail.

• Protocolo DHCP - Um protocolo usado para atribuir um endereço IP, a máscara de sub-rede, o
gateway padrão e endereços de servidores DNS a um host.

• Protocolo HTTP (HTTP) - Este protocolo é utilizado para transferir arquivos que compõem as
páginas Web da World Wide Web.

• Protocolo FTP - Um protocolo utilizado para transferência interativa de arquivos entre sistemas.

• Protocolo TFTP - Esse protocolo é usado para a transferência de arquivos ativa sem conexão.

• Protocolo bootstrap (BOOTP) - Esse protocolo é um precursor do protocolo DHCP. O BOOTP é


um protocolo de rede usado para obter informações de endereço IP durante a inicialização.

• Protocolo POP - Um protocolo usado por clientes de e-mail para recuperar e-mail de um servidor
remoto.

• Protocolo IMAP - Este é outro protocolo para a recuperação de e-mail.

Os protocolos da camada de aplicação são utilizados pelos dispositivos origem e destino durante uma
sessão de comunicação. Para que a comunicação tenha sucesso, os protocolos da camada de aplicação
implementados nos hosts origem e destino devem corresponder.

Protocolos de camada de aplicação


Como os Protocolos de Aplicação Interagem com Aplicativos de Usuário
Final

Ao acessar informações em um dispositivo de rede, seja em computador, laptop, tablet, smartphone ou


outro dispositivo conectado a uma rede, os dados podem não estar fisicamente armazenados no
dispositivo. Se esse for o caso, uma solicitação para acessar tais informações deve ser feita no dispositivo
onde os dados estão. No modelo de rede ponto-a-ponto (P2P), os dados são acessados de um
dispositivo sem usar um servidor dedicado.

O modelo de rede P2P envolve duas partes: redes P2P e aplicações P2P. As duas partes têm
características semelhantes mas, na prática, funcionam de maneira bastante diferente.

Redes P2P
Em uma rede P2P, dois ou mais computadores são conectados via rede e podem compartilhar recursos
(como impressoras e arquivos) sem ter um servidor dedicado. Cada dispositivo final conectado
(conhecido como par) pode funcionar como cliente ou servidor. Um computador pode assumir o papel de
servidor para uma transação ao mesmo tempo em que é o cliente de outra. As funções de cliente e
servidor são definidas de acordo com a solicitação.

Um exemplo é uma rede residencial simples com dois computadores, como mostrado na figura. Nesse
exemplo, o Peer2 tem uma impressora ligado a ele diretamente por USB e é configurado para
compartilhar a impressora na rede para que o Peer1 possa imprimir. O Peer1 é configurado para
compartilhar uma unidade ou uma pasta na rede. Isso permite que o Peer2 acesse e salve arquivos na
pasta compartilhada. Além do compartilhamento de arquivos, uma rede como essa permitiria que os
usuários ativassem jogos em rede ou compartilhassem uma conexão de Internet.

As redes P2P descentralizam os recursos em uma rede. Em vez de localizar dados a serem
compartilhados em servidores dedicados, os dados podem ser encontrados em qualquer lugar em um
dispositivo conectado. A maioria dos sistemas operacionais atuais suporta compartilhamento de arquivos
e impressão sem exigir um software de servidor adicional. Contudo, as redes P2P não utilizam contas de
usuário centralizadas ou acessam servidores para manter permissões. Portanto, é difícil aplicar as
políticas de segurança e de acesso em redes com mais do que alguns poucos computadores. As contas
de usuário e direitos de acesso devem ser definidos individualmente em cada dispositivo.

Uma aplicação ponto-a-ponto (P2P) permite que um dispositivo atue como cliente e servidor na mesma
comunicação, como mostrado na figura. Neste modelo, cada cliente é um servidor e cada servidor é um
cliente. Ambos podem iniciar uma comunicação e são considerados iguais no processo de comunicação.
No entanto, aplicações P2P exigem que cada dispositivo final forneça uma interface de usuário e execute
um serviço em segundo plano. Quando você inicia uma aplicação P2P específica, ela carrega os serviços
necessários de interface de usuário e de plano de fundo; a partir desse ponto os dispositivos podem se
comunicar diretamente.

Algumas aplicações P2P utilizam um sistema híbrido no qual o compartilhamento de recursos é


descentralizado, mas os índices que apontam para as localizações de recursos são armazenados em um
diretório centralizado. Em um sistema híbrido, cada dispositivo acessa um servidor de índice para obter a
localização de um recurso armazenado em outro dispositivo. O servidor de índice também pode ajudar a
conectar dois dispositivos, mas quando conectado, a comunicação ocorre entre os dois dispositivos sem
comunicação adicional ao servidor de índice.

Os aplicativos P2P podem ser usados em redes P2P, redes cliente/servidor e na Internet.

Com aplicações P2P, cada computador da rede que está executando o aplicativo pode atuar como um
cliente ou servidor nos outros computadores da rede que está executando o aplicativo. Aplicações P2P
comuns incluem:

• eDonkey

• eMule

• Shareaza

• BitTorrent

• Bitcoin

• LionShare

Algumas aplicações P2P são baseadas no protocolo Gnutella. Elas permitem que as pessoas
compartilhem arquivos em seus discos rígidos com outras pessoas. Como mostra a figura, o software
cliente compatível com Gnutella permite que os usuários se conectem a serviços Gnutella pela Internet e
localizem e acessem recursos compartilhados por outros dispositivos Gnutella. Muitas aplicações cliente
estão disponíveis para acessar a rede Gnutella, incluindo BearShare, Gnucleus, LimeWire, Morpheus,
WinMX e XoloX.

Embora o Gnutella Developer Forum mantenha o protocolo básico, fornecedores de aplicações


frequentemente desenvolvem extensões para que o protocolo funcione melhor com as suas aplicações.

Muitas aplicações P2P não utilizam um banco de dados central para registrar todos os arquivos
disponíveis nos pares. Em vez disso, os dispositivos na rede dizem uns aos outros quais arquivos estão
disponíveis quando consultados e utilizam o protocolo de compartilhamento de arquivos e serviços para
suportar a localização de recursos.

Nesse laboratório, você atingirá os seguintes objetivos:

• Parte 1: Identificar redes P2P, protocolos de compartilhamento de arquivos e aplicativos

• Parte 2: Pesquisar problemas de compartilhamento de arquivos P2P

• Parte 3: Pesquisar litígios por direitos autorais P2P

Laboratório - Pesquisa do compartilhamento de arquivos ponto-a-ponto

No modelo cliente-servidor, o dispositivo que solicita as informações é chamado de cliente, e o que


responde à solicitação é chamado de servidor. Os processos de cliente e servidor são considerados como
estando na camada de aplicação. O cliente começa a troca de informações ao solicitar dados do servidor,
que responde enviando uma ou mais sequências de dados ao cliente. Os protocolos da camada de
aplicação descrevem o formato das solicitações e respostas entre clientes e servidores. Além da
transferência real de dados, essa troca de informações também pode exigir informações de autenticação
de usuário e identificação de um arquivo de dados a ser transferido.

Um exemplo de uma rede cliente-servidor é utilizar um serviço de e-mail do ISP para enviar, receber e
armazenar e-mails. O cliente de e-mail no computador doméstico envia uma solicitação ao servidor de e-
mail do ISP para qualquer correspondência não lida. O servidor responde enviando o e-mail solicitado ao
cliente.

Embora os dados sejam normalmente descritos como fluindo do servidor ao cliente, alguns sempre vão
do cliente ao servidor. O fluxo de dados pode ser igual em ambas as direções, ou mesmo maior na
direção do cliente ao servidor. Por exemplo, um cliente pode transferir um arquivo ao servidor para
armazenamento. Como mostrado na figura, a transferência de dados de um cliente para um servidor é
mencionada como um upload e de um servidor para um cliente, como um download.

Protocolos e serviços conhecidos de camada de aplicação


Protocolos Comuns da Camada de Aplicação

Há dezenas de protocolos de camada de aplicação, mas normalmente você usa apenas cinco ou seis.
Três protocolos de camada de aplicação envolvidos no trabalho ou jogo diários são:

• protocolo HTTP

• protocolo SMTP

• Protocolo POP
Esses protocolos da camada de aplicação tornam possível consultar a Web e enviar e receber e-mails. O
HTTP é usado para permitir que os usuários se conectem a sites através da Internet. O SMTP é usado
para permitir que usuários enviem e-mails. O POP é usado para permitir que usuários recebam e-mails.

As próximas páginas descrevem esses três protocolos da camada de aplicação com mais detalhes.

Quando um endereço de Web ou URL é digitado em um navegador Web, este estabelece uma conexão
com o serviço Web executado no servidor utilizando o protocolo HTTP. Os URLs e o Uniform Resource
Identifier (URI) são os nomes que a maioria das pessoas associa a endereços Web.

O URL http://www.cisco.com/index.html é um exemplo de um URL que é associado a um recurso


específico; uma página Web denominada index.html em um servidor identificado como cisco.com.
Clique em cada figura para ver os passos utilizados pelo HTTP.

Navegadores são tipos de aplicativo cliente que um computador usa para se conectar à World Wide Web
e acessar recursos armazenados em um servidor web. Semelhantemente à maioria de processos de
servidor, o servidor Web é executado como um serviço em segundo plano e disponibiliza diferentes tipos
de arquivo.

Para acessar o conteúdo, os clientes Web fazem conexões ao servidor e solicitam os recursos desejados.
O servidor responde com os recursos e, no recebimento, o navegador interpreta os dados e os apresenta
ao usuário.

Os navegadores podem interpretar e apresentar muitos tipos de dados (como texto simples ou como
HTML, a linguagem na qual as páginas Web são construídas). No entanto, outros tipos de dados podem
exigir outro serviço ou programa, normalmente mencionados como plug-ins ou add-ons. Para ajudar o
navegador a determinar que tipo de arquivo ele está recebendo, o servidor especifica o tipo de dados
incluído no arquivo.

Para entender melhor como o navegador de Web e o cliente Web interagem, podemos examinar como
uma página Web é aberta em um navegador. Neste exemplo, use o URL http://www.cisco.com/index.html.

Primeiro, como mostrado na Figura 1, o navegador interpreta as três partes do URL:

1. http (o protocolo ou o esquema)

2. www.cisco.com (o nome do servidor)

3. index.html (o nome do arquivo específico solicitado)

Como mostrado na Figura 2, o navegador consulta então um servidor de nomes para converter
www.cisco.com em um endereço numérico, que utiliza para se conectar ao servidor. Utilizando os
requerimentos do protocolo HTTP, o navegador envia uma solicitação GET ao servidor e solicita o
arquivo index.html. O servidor, como mostrado na figura 3, envia o código HTML da página Web para o
navegador. Finalmente, como mostrado na Figura 4, o navegador decifra o código HTML e formata a
página da janela do navegador.

O HTTP é utilizado na World Wide Web para transferência de dados e é um dos protocolos de aplicação
mais usados. Ele foi originalmente desenvolvido para publicar e recuperar páginas HTML; entretanto a
flexibilidade do HTTP fez dele uma aplicação vital nos sistemas de informação colaborativos e
distribuídos.

O HTTP especifica um protocolo de solicitação/resposta. Quando um cliente, normalmente um navegador


web, envia uma solicitação a um servidor web, é o HTTP quem especifica os tipos de mensagem usados
nessa comunicação. Os três tipos de mensagem comuns são GET, POST e PUT (veja a figura).
GET é uma solicitação de cliente para dados. Um cliente (navegador) envia a mensagem GET ao servidor
web para solicitar páginas HTML. Quando o servidor recebe a solicitação GET, ele responde com uma
linha de status, como HTTP/1.1 200 OK, e uma mensagem própria. A mensagem do servidor pode incluir
o arquivo HTML solicitado, se disponível, ou pode conter um erro ou uma mensagem de informações,
como "o local do arquivo pedido foi alterado".

O POST e PUT são usados para carregar arquivos de dados no servidor Web. Por exemplo, quando o
usuário insere dados em um formulário que está incorporado na página Web (como ao completar uma
solicitação de pedido), a mensagem do POST é enviada ao servidor Web. São incluídos na mensagem do
POST os dados que o usuário enviou no formulário.

O PUT faz upload de recursos ou conteúdo para o servidor Web. Por exemplo, se um usuário tenta
carregar um arquivo ou uma imagem para um site, uma mensagem PUT é enviada do cliente para o
servidor com o arquivo anexo ou a imagem.

Embora o HTTP seja notavelmente flexível, não é um protocolo seguro. As mensagens solicitadas enviam
informações ao servidor em texto simples que podem ser interceptadas e lidas. Da mesma forma, as
respostas do servidor, normalmente páginas HTML, também são não-criptografadas.

Para comunicação segura pela Internet, o protocolo HTTP Seguro (HTTPS) é utilizado para acessar ou
enviar informações para o servidor Web. O HTTPS pode utilizar autenticação e criptografia para proteger
dados que viajam entre o cliente e o servidor. O HTTPS especifica regras adicionais para a passagem de
dados entre a camada de Aplicação e a de Transporte. O HTTPS usa o mesmo processo de solicitação
do cliente-resposta do servidor do HTTP, mas o fluxo de dados é criptografado com protocolo SSL antes
de ser transportado através da rede. O HTTPS cria carga e tempo de processamento adicionais no
servidor devido à criptografia e a descriptografia de tráfego.

Um dos serviços básicos oferecidos pelo ISP é a hospedagem de e-mail. O e-mail revolucionou a forma
como as pessoas se comunicam com sua simplicidade e velocidade. Ainda assim, para ser executado em
um computador ou outro dispositivo final, o e-mail precisa de várias aplicações e serviços.

O e-mail é um método de armazenar e encaminhar, de enviar e de recuperar mensagens eletrônicas


através de uma rede. Mensagens de e-mail são armazenadas nos bancos de dados em servidores de e-
mail. Os ISPs mantêm frequentemente os servidores de e-mail que suportam várias contas de clientes
diferentes.

Os clientes de e-mail se comunicam com os servidores de e-mail para enviar e receber e-mails. Os
servidores de correio se comunicam com outros servidores de e-mail para transportar mensagens de um
domínio para outro. Um cliente de e-mail não se comunica diretamente com outro cliente de e-mail para
enviar e-mails. Em vez de isso, os clientes confiam no servidor para transportar mensagens. Isso é
verdadeiro até mesmo quando ambos os usuários estão no mesmo domínio.

Os clientes de e-mail enviam mensagens ao servidor de e-mail configurado nas configurações do


aplicativo. Quando o servidor recebe a mensagem, ele verifica se o domínio do remetente está localizado
no banco de dados local. Se não estiver, ele envia uma solicitação DNS para determinar o endereço IP do
servidor no domínio destino. O e-mail é encaminhado ao servidor apropriado.

O e-mail suporta três protocolos separados para a operação: Simple Mail Transfer Protocol (SMTP), Post
Office Protocol (POP) e Internet Message Access Protocol (IMAP). O processo da camada de aplicação
que enviar e-mail, usa o SMTP. Esse é o caso de um cliente enviar e-mail para um servidor, bem como
quando um servidor envia para outro.

Um cliente recupera um e-mail, entretanto, usando um dos dois protocolos da camada de aplicação: POP
ou IMAP.
O SMTP transfere e-mails de forma confiável e eficiente. Para que os aplicativos de SMTP funcionem
corretamente, a mensagem de e-mail deve ser formatada corretamente e processos SMTP devem ser
executados no cliente e no servidor.

Os formatos de mensagens SMTP exigem um cabeçalho da mensagem e um corpo da mensagem.


Enquanto o corpo da mensagem pode conter qualquer valor de texto, o cabeçalho da mensagem deve ter
um endereço de e-mail de destinatário devidamente formatado e um endereço de remetente. Qualquer
outra informação de cabeçalho é opcional.

Quando um cliente envia e-mail, o processo de SMTP do cliente se conecta com um processo SMTP do
servidor na porta 25 conhecida. Depois que a conexão é feita, o cliente tenta enviar o e-mail para o
servidor através da conexão. Quando o servidor recebe a mensagem, ele coloca a mensagem em uma
conta local, se o destinatário for local, ou encaminha a mensagem usando o mesmo processo de conexão
SMTP para outro servidor de entrega.

O servidor de e-mail destino não pode ser on-line ou pode estar ocupado quando mensagens de e-mail
são enviadas. Portanto, o SMTP armazena mensagens a serem enviadas mais tarde. Periodicamente, o
servidor verifica se há mensagens na fila e tenta enviá-las novamente. Se a mensagem ainda não é
entregue após um período pré-determinado de expiração, ela é devolvida ao remetente como não
entregue.

O protocolo POP permite que uma estação de trabalho recupere o e-mail de um servidor. Com o POP, o
e-mail será transferido do servidor ao cliente e excluído no servidor.

O servidor inicia o serviço POP ao ouvir de forma passiva na porta TCP 110 para solicitações de conexão
do cliente. Quando um cliente deseja utilizar o serviço, ele envia uma solicitação para estabelecer uma
conexão TCP com o servidor. Quando a conexão é estabelecida, o servidor POP envia uma saudação. O
cliente e o servidor POP trocam comandos e respostas até que a conexão seja fechada ou cancelada.

Como as mensagens de e-mail são transferidas ao cliente e removidas do servidor, não há um local
centralizado onde as mensagens de e-mail sejam mantidas. Como o POP não armazena mensagens, ele
não é desejável para pequenas empresas que precisam de uma solução de backup centralizada.

POP3 é desejável para um ISP, pois alivia sua responsabilidade para gerenciar grandes quantidades de
armazenamento para os servidores de e-mail

O IMAP é outro protocolo que descreve um método para recuperar mensagens de e-mail. Entretanto, ao
contrário do POP, quando o usuário se conecta a um servidor IMAP, as cópias das mensagens são
transferidas à solicitação do cliente. As mensagens originais são mantidas no servidor até que sejam
excluídas manualmente. Os usuários exibem cópias das mensagens em seu software cliente de e-mail.

Os usuários podem criar uma hierarquia do arquivo no servidor para organizar e armazenar o e-mail. A
estrutura de arquivo é duplicada no cliente de e-mail também. Quando um usuário decide excluir uma
mensagem, o servidor sincroniza essa ação e exclui a mensagem do servidor.

Para pequenas e médias empresas, há muitas vantagens em usar IMAP. O IMAP pode fornecer
armazenamento de mensagens de correio eletrônico a longo prazo em servidores de e-mail e permite o
backup centralizado. Ele também permite que os funcionários acessem mensagens de e-mail de vários
locais, usando diferentes dispositivos ou software clientes. A estrutura de pastas da caixa de e-mail que
um usuário espera ver está disponível para exibição independentemente de como o usuário acessa a
caixa de e-mail.

No ISP, o IMAP não pode ser o protocolo preferido. Pode ser caro comprar e manter espaço em disco
para suportar o maior número de e-mail armazenados. Além disso, se os clientes esperam que suas
caixas de correio sofram back-ups rotineiramente, isso pode aumentar ainda mais os custos no ISP.
Nessa atividade, você irá configurar o HTTP e os serviços de e-mail usando o servidor simulado no
Packet Tracer. Em seguida, você irá configurar os clientes para acessarem o HTTP e os serviços de e-
mail.

Packet Tracer - Instruções de Web e e-mail

Packet Tracer - Web e e-mail - PKA

Protocolos e serviços conhecidos de camada de aplicação


Fornecendo serviços de endereçamento IP

Em redes de dados, os dispositivos são rotulados com endereços IP numéricos para enviar e receber
dados sobre redes. A maioria das pessoas não consegue lembrar esse endereço numérico. Assim, os
nomes de domínio foram criados para converter o endereço numérico em um nome simples e
reconhecível.

Na Internet, esses nomes de domínio, como o http://www.cisco.com, são muito mais fáceis de serem
lembrado pelas pessoas que 198.133.219.25, que é o verdadeiro endereço numérico desse servidor. Se a
Cisco decidir alterar o endereço número de www.cisco.com, ele será transparente ao usuário, porque o
nome de domínio permanecerá o mesmo. O novo endereço é simplesmente vinculado ao nome de
domínio existente e a conectividade é mantida. Quando as redes eram pequenas, era simples manter o
mapeamento entre os nomes de domínio e os endereços que eles representavam. À medida que as redes
crescem e o número de dispositivos aumenta, esse sistema manual fica inviável.

O Sistema de Nomes de Domínio (DNS) foi criado para resolução de nomes de domínio para endereço
para tais redes. O DNS utiliza um conjunto distribuído de servidores para resolver os nomes associados a
esses endereços numerados. Clique nos botões na figura para ver os passos para resolver endereços
DNS.

O protocolo DNS define um serviço automatizado que compara nomes de recursos com o endereço de
rede numérico solicitado. Ele inclui o formato para consultas, respostas e dados. As comunicações do
protocolo DNS utilizam um único formato, chamado de mensagem. Este formato de mensagem é utilizado
para todos os tipos de consultas de cliente e respostas de servidor, mensagens de erro e transferência de
informações de registro de recursos entre servidores.

As figuras de 1 a 5 mostram os passos envolvidos na resolução DNS.

Um servidor DNS fornece a resolução de nome utilizando o Berkeley Internet Name Domain (BIND), ou o
daemon do nome, frequentemente chamado (pronuncia-se name-dee em inglês) BIND foi originalmente
desenvolvido por quatro alunos na University of California Berkley no início dos anos 80. Como mostrado
na figura, o formato de mensagens do DNS usado por BIND é o formato DNS mais usado na Internet.

O servidor DNS armazena diferentes tipos de registro de recurso utilizados para resolver nomes. Esses
registros contêm o nome, endereço e tipo de registro.

Alguns desses tipos de registro são:

• A - Um endereço de dispositivo final

• NS - Um servidor de nome autoritativo

• CNAME - O nome canônico (ou Nome de Domínio Completo) para um codinome; utilizado quando
vários serviços têm um único endereço de rede, mas cada serviço tem sua própria inserção no DNS
• MX - Registro de troca de correspondência; mapeia um nome de domínio para uma lista de
servidores de troca de e-mail para tal domínio

Quando um cliente faz uma consulta, o processo BIND do servidor procura primeiramente em seus
próprios registros para resolver o nome. Se ele não puder resolver o nome utilizando seus registros
armazenados, entra em contato com outros servidores para resolver o nome.

A solicitação pode ser passada para vários servidores, o que pode demorar um pouco mais e consumir
largura de banda. Quando uma correspondência é encontrada e retornada ao servidor solicitante original,
o servidor temporariamente armazena o endereço numerado que corresponde ao nome na memória
cache.

Se tal nome for solicitado novamente, o primeiro servidor poderá retornar o endereço utilizando o valor
armazenado em seu cache de nome. Fazer cache reduz o tráfego de rede de dados de consulta do DNS
e as cargas dos servidores mais acima na hierarquia. O serviço Cliente DNS nos computadores com
Windows também otimiza o desempenho da decisão do nome DNS ao armazenar nomes previamente
definidos na memória. O comando ipconfig /displaydns exibe todas as inserções do DNS em cache em
um sistema de computador Windows.

O protocolo DNS usa um sistema hierárquico para criar um banco de dados para fornecer a resolução de
nome. A hierarquia se parece com uma árvore invertida com a raiz no topo e os galhos embaixo (veja a
figura). O DNS usa os nomes de domínio para formar a hierarquia.

A estrutura de nomenclatura é dividida em zonas pequenas, gerenciáveis. Cada servidor DNS mantém
um arquivo de banco de dados específico e só é responsável por gerenciar os mapeamentos de nome
para IP para essa pequena parte da estrutura de DNS. Quando um servidor DNS recebe uma solicitação
para a conversão do nome que não faça parte da zona DNS, o servidor DNS encaminha a solicitação
para outro servidor DNS na zona apropriada para conversão.

Observação: o DNS é escalável porque a resolução de host name é espalhada em vários servidores.

Os diferentes domínios de nível superior representam o tipo de organização ou país origem. Exemplos de
domínios de nível superior são:

• .au - Austrália

• .co - Colômbia

• .com - uma empresa ou setor

• .jp - Japão

• .org - uma organização sem fins lucrativos

Depois dos domínios de nível superior há os domínios de segundo nível e, abaixo deles, outros domínios
de nível inferior. Cada nome de domínio fica um caminho abaixo desta árvore invertida, começando da
raiz. Por exemplo, como mostrado na figura, o servidor do DNS raiz pode não saber exatamente onde o
servidor de e-mail, mail.cisco.com, está localizado, mas mantém um registro para o domínio .com dentro
do domínio a um nível superior. Da mesma forma, os servidores dentro do domínio .com podem não ter
um registro do mail.cisco.com, mas têm um registro do domínio. Os servidores dentro do domínio
cisco.com têm um registro (um registro MX para ser exato) para mail.cisco.com.

O DNS se baseia nessa hierarquia de servidores descentralizados para armazenar e manter tais registros
de recursos. Os registros de recursos listam nomes de domínio que o servidor pode resolver e servidores
alternativos que também podem processar solicitações. Se um determinado servidor tiver registros de
recursos que correspondam a seu nível na hierarquia de domínios, diz-se que ele tem autoridade sobre
esses recursos. Por exemplo, um servidor de nome no domínio cisco.netacad.net não teria autoridade
para o registro mail.cisco.com porque tal registro é mantido em um servidor domínio de nível mais alto;
especificamente o servidor de nome no domínio cisco.com.

O DNS é um serviço cliente/servidor. No entanto, é diferente dos outros serviços cliente/servidor que
examinamos. Enquanto outros serviços utilizam um cliente que é uma aplicação (como navegador Web,
cliente de e-mail), o cliente DNS é executado como um serviço. O cliente DNS, às vezes chamado de
resolvedor DNS, suporta a resolução de nome para outras aplicações de rede e outros serviços que
precisam dele.

Ao configurar um dispositivo de rede, geralmente fornecemos um ou mais endereços de Servidor DNS


que o cliente DNS possa usar para a resolução de nome. Normalmente, o provedor de serviços de
Internet (ISP) fornece os endereços a serem utilizados para os servidores DNS. Quando a aplicação de
um usuário solicita uma conexão a um dispositivo pelo nome, o cliente DNS solicitante consulta um
desses servidores de nome para resolver o nome para um endereço numérico.

Os sistemas operacionais do computador também têm um utilitário chamado nslookup o que permite que
o usuário consulte manualmente os servidores de nome para resolver um hostname especificado. Este
utilitário também pode ser usado para corrigir problemas de resolução de nome e verificar o status atual
dos servidores de nome.

Na figura, quando o comando nslookup é emitido, o servidor DNS padrão configurado para seu host é
exibido. Neste exemplo, o servidor DNS é dns-sj.cisco.com que tem um endereço 171.70.168.183.

O nome de um host ou de um domínio pode ser inserido no prompt nslookup. Na primeira consulta na
figura, uma consulta é feita para www.cisco.com. O servidor de nome que responde fornece o
endereço de198.133.219.25.

As consultas mostradas na figura são apenas testes simples. O utilitário nslookup tem muitas opções
disponíveis para amplos testes e verificações do processo DNS. Quando terminar, digite exit para o
utilitário nslookup.

O serviço do Protocolo de Configuração Dinâmica do Host (DHCP) permite que os dispositivos em uma
rede obtenham endereços IP e outras informações de um servidor DHCP. Esse serviço automatiza a
atribuição de endereços IP, máscaras de sub-rede, gateway e outros parâmetros de rede IP. Isso é
conhecido como o endereçamento dinâmico. A alternativa para o endereçamento dinâmico é o
endereçamento estático. Ao usar o endereçamento estático, o administrador de rede insere manualmente
informações de endereço IP em hosts da rede.

O DHCP permite que um host obtenha um endereço IP quando se conecta à rede. O servidor DHCP é
contatado e um endereço é solicitado. O servidor DHCP escolhe um endereço de uma lista configurada
de endereços chamada pool e o atribui (arrenda) ao host por um período determinado.

Em redes locais maiores, ou onde a população de usuários muda frequentemente, o DHCP é o preferido
para atribuição de endereço. Novos usuários podem chegar com laptops e precisar de uma conexão;
outros podem ter novas estações de trabalho que devem ser conectadas. Em vez de fazer com que o
administrador de rede atribua endereços IP para cada estação de trabalho, é mais eficiente ter endereços
IP atribuídos automaticamente usando o DHCP.

Os endereços distribuídos pelo DHCP não são atribuídos permanentemente aos hosts, mas apenas
arrendados por um certo tempo. Se o host é desligado ou retirado da rede, o endereço retorna ao
conjunto para ser reutilizado. Isso é especialmente útil com usuários móveis que vêm e vão em uma rede.
Os usuários podem se mover livremente de local a local e restabelecer conexões de rede. O host pode
obter um endereço IP quando a conexão ao hardware for feita, via LAN com ou sem fio.
O DHCP possibilita que você acesse a Internet utilizando hotspots sem fio em aeroportos ou cafés.
Quando um dispositivo sem fio insere um hotspot, o dispositivo DHCP entra em contato com o servidor
DHCP local via conexão sem fio e o servidor DHCP atribui um endereço IP ao dispositivo.

Como a figura mostra, diversos tipos de dispositivos podem ser servidores DHCP quando executam
software de serviço DHCP. O servidor DHCP na maioria de redes médias a grandes normalmente é um
servidor local dedicado com base em computador. Com redes residenciais, o servidor DHCP é
normalmente localizado no roteador local que conecta a rede residencial ao ISP. Os hosts locais recebem
informações de endereço IP diretamente do roteador local. O roteador local recebe um endereço IP do
servidor DHCP no ISP.

O DHCP pode apresentar um risco à segurança, pois qualquer dispositivo conectado à rede pode receber
um endereço. O risco torna a segurança física um fator determinante de usar o endereçamento dinâmico
ou manual. O endereçamento dinâmico e estático tem um local no projeto de rede. Muitas redes utilizam
DHCP e endereçamento estático. O DHCP é utilizado para hosts de uso geral, como dispositivos de
usuário final; o endereçamento estático é usado em dispositivos de rede, como gateways, switches,
servidores, e impressoras.

Sem DHCP, os usuários têm de inserir o endereço IP, máscara de sub-rede e outras configurações de
rede manualmente para entrar na rede. O servidor DHCP mantém um pool de endereços IP e arrenda um
endereço a qualquer cliente habilitado por DHCP quando o cliente é ativado. Como os endereços IP são
dinâmicos (arrendados), em vez de estáticos (atribuídos permanentemente), os endereços em desuso
são automaticamente retornados ao conjunto para realocação. Como mostrado na figura, quando um
dispositivo configurado com DHCP inicia ou se conecta à rede, o cliente transmite uma mensagem de
descoberta DHCP (DHCPDISCOVER) para identificar qualquer servidor DHCP disponível na rede. Um
servidor DHCP responde com uma mensagem de pacote DHCP (DHCPOFFER), que oferece um leasing
ao cliente. A mensagem de oferta contém o endereço IP e a máscara de sub-rede a serem atribuídos, o
endereço IP do servidor DNS e o endereço IP de gateway padrão. A oferta de locação também inclui a
duração da locação.

O cliente pode receber diversos pacotes DHCPOFFER se houver mais de um servidor DHCP na rede
local; portanto, deve escolher entre eles e transmitir uma mensagem de solicitação de DHCP
(DHCPREQUEST) que identifique o servidor explícito e a oferta de arrendamento que o cliente está
aceitando. Um cliente pode decidir solicitar um endereço que já havia sido alocado pelo servidor.

Presumindo que o endereço IP solicitado pelo cliente, ou oferecido pelo servidor, ainda seja válido, o
servidor retornará uma mensagem de confirmação DHCP (DHCPACK) que confirma para o cliente que o
arrendamento foi finalizado. Se a oferta não é mais válida, talvez devido a um tempo limite ou a outro
cliente que leve o arrendamento, o servidor selecionado responde com uma mensagem de confirmação
negativa DHCP (DHCPNAK). Se uma mensagem DHCPNAK for retornada, o processo de seleção deverá
recomeçar com uma nova mensagem DHCPDISCOVER sendo transmitida. Quando o cliente tiver o
arrendamento, este deverá ser renovado antes do vencimento por outra mensagem DHCPREQUEST.

O servidor DHCP garante que todos os endereços IP sejam exclusivos (um mesmo endereço IP não pode
ser atribuído a dois dispositivos de rede diferentes simultaneamente). Utilizar o DHCP permite que os
administradores de rede facilmente reconfigurem endereços IP clientes sem ter de fazer alterações nos
clientes manualmente. A maioria dos provedores de Internet usa o DHCP para alocar endereços para
seus clientes que não precisam de um endereço estático.

Nesta atividade, você irá configurar e verificar o endereçamento IP estático e o endereçamento DHCP.
Em seguida, você irá configurar em um servidor DNS para mapear endereços IP aos nomes de site.

Packet Tracer - Instruções de DNS e DHCP

Packet Tracer - DNS e DHCP - PKA

Nesse laboratório, você atingirá os seguintes objetivos:


• Parte 1: Observar a conversão DNS de um URL para um endereço IP

• Parte 2: Observar a pesquisa DNS usando o comando nslookup em um site

• Parte 3: Observar a pesquisa DNS usando o comando nslookup em servidores de e-mail

Laboratório - Observação da resolução do DNS

Protocolos e serviços conhecidos de camada de aplicação


Fornecendo serviços de compartilhamento de arquivos

O protocolo FTP é outro protocolo da camada de aplicação comumente utilizado. O FTP foi desenvolvido
para possibilitar transferências de arquivos entre um cliente e um servidor. Um cliente FTP é uma
aplicação que roda em um computador e é usado para empurrar e puxar arquivos de um servidor que
executa o daemon FTP (FTPd).

Como a figura ilustra, para transferir dados com sucesso, o FTP precisa de duas conexões entre o cliente
e servidor, uma para comandos e respostas, outra para a transferência real de arquivos:

• O cliente estabelece a primeira conexão com o servidor para controlar o tráfego, consistindo de
comandos do cliente e respostas do servidor.

• O cliente estabelece a segunda conexão com o servidor para transferência de dados real. Essa
conexão é criada toda vez que houver dados a serem transferidos.

A transferência de arquivos pode acontecer em ambas as direções. O cliente pode baixar (puxar) dados
do servidor ou o cliente pode fazer upload (empurrar) de dados para o servidor.

Nesta atividade, você irá configurar serviços de FTP. Você usará, então, os serviços de FTP para
transferir arquivos entre os clientes e o servidor.

Packet Tracer - Instruções do FTP

Packet Tracer - FTP - PKA

Nesse laboratório, você atingirá os seguintes objetivos:

• Parte 1: Usar o FTP em um prompt de comando

• Parte 2: Baixar um arquivo FTP usando WS_FTP LE

• Parte 3: Usar o FTP em um navegador

Laboratório - Exploração do FTP

O protocolo SMB é um protocolo de compartilhamento de arquivos cliente/servidor, desenvolvido pela IBM


no final dos anos 80, para descrever a estrutura de recursos de rede compartilhados, como diretórios,
arquivos, impressoras e portas seriais. É um protocolo de solicitação de resposta.

O protocolo SMB descreve o acesso ao sistema de arquivos e como os clientes podem fazer solicitações
de arquivos. Ele também descreve a comunicação entre processos do protocolo SMB. Todas as SMB têm
um formato em comum. Esse formato utiliza um cabeçalho com tamanho fixo seguido por um parâmetro
de tamanho variável e componente de dados.
As mensagens SMB podem:

• Iniciar, autenticar e encerrar sessões

• Controlar acesso a arquivos e à impressora

• Permitir que uma aplicação envie para ou receba mensagens de outro dispositivo

Os serviços de compartilhamento de arquivo e impressão do SMB se tornaram o sustentáculo das redes


Microsoft. Com a introdução da série de software Windows 2000, a Microsoft mudou a estrutura
subjacente para uso do SMB. Nas versões anteriores de produtos Microsoft, os serviços SMB utilizavam
um protocolo não-TCP/IP para implementar a resolução de nomes. Começando com o Windows 2000,
todos os produtos da Microsoft subsequentes utilizam a nomeação DNS, que permite que os protocolos
TCP/IP suportem diretamente o compartilhamento de recursos SMB, como mostrado na figura 1. O
processo de troca de arquivos SMB entre computadores Windows é mostrado na figura 2.

Diferentemente do compartilhamento de arquivos suportado pelo FTP, os clientes estabelecem uma


conexão de longo prazo aos servidores. Quando a conexão é estabelecida, o usuário do cliente pode
acessar os recursos no servidor como se o recurso fosse local ao host do cliente.

Os sistemas operacionais LINUX e UNIX também fornecem um método de compartilhamento de recursos


com redes Microsoft utilizando uma versão do SMB chamada SAMBA Os sistemas operacionais
Macintosh da Apple também suportam compartilhamento de recursos utilizando o protocolo SMB.

A mensagem ouvida em todo o mundo


Mova-o

A camada de aplicação é responsável pelo acesso direto a processos subjacentes que gerenciam e
fornecem comunicação à rede humana. Essa camada serve como origem e destino de comunicações em
redes de dados, independentemente da rede de tipos de dados que é usada. De fato, avanços em como
nós fazemos nossa rede estão tendo um efeito direto no tipo de aplicações que estão sendo
desenvolvidas.

As tendências como Traga o seu próprio dispositivo (BYOD), acesso em qualquer lugar, virtualização e
conexões de máquina a máquina (m2m) criaram uma nova de categoria de aplicativos. Estima-se que
aproximadamente 50 bilhões de dispositivos estarão conectados em 2020. Só em 2010, mais de 350.000
aplicativos foram desenvolvidos com mais de três milhões de downloads. Tudo isso resulta em um mundo
de conexões intuitivas entre pessoas, processos, dados e coisas na rede.

Usando a marcação "smart" e a conectividade avançada para digitalizar produtos não inteligentes - de
bicicletas a garrafas, refrigeradores a veículos - e conectá-los com a Internet, permite que pessoas e
empresas interajam de novas maneiras e quase inimagináveis. Os objetos poderão coletar, receber e
enviar informações para os usuários e outros objetos conectados. Como mostrado na figura, essa nova
onda no desenvolvimento da Internet é conhecida como a Internet das coisas!

Mais de 100 milhões de máquinas de venda automáticas, os veículos, alarmes de fumaça e outros
dispositivos já estão compartilhando informações automaticamente hoje, uma figura que os analistas de
mercado na Berg Insight esperam aumentar para 360 milhões em 2016. Hoje, as copiadoras com um
módulo de M2M podem solicitar toner novos e papel automaticamente, ou alertar técnicos para uma falha
- até mesmo dizer a eles que peças devem trazer.

A explosão em massa de aplicativos certamente se deu devido à genialidade da abordagem em camadas


para processar dados através de uma rede. Especificamente, manter a funcionalidade da camada de
aplicação separada da funcionalidade de transportar os dados, permite que os protocolos da camada de
aplicação sejam alterados e novos aplicativos sejam desenvolvidos, sem que o desenvolvedor precise se
preocupar com os mecanismos de obter os dados pela rede. Essa é a funcionalidade de outras camadas
e portanto, outros desenvolvedores.

Como mostrado na figura, quando um aplicativo envia uma solicitação ao aplicativo do servidor, a
mensagem é construída pela camada de aplicação, mas é então passada para baixo com todas as várias
funcionalidades da camada no cliente para entrega. À medida que ele se propaga pela pilha, cada
camada mais baixa encapsula os dados com um cabeçalho que contém os protocolos de comunicação
para aquela camada. Esses protocolos, que são implementados nos hosts de envio e recepção,
interagem para fornecer entrega de aplicações de ponta a ponta por uma rede.

Protocolos HTTP, por exemplo, suportam a entrega de páginas Web a dispositivos finais. Agora que
aprendemos todas as várias camadas e suas funcionalidades, podemos rastrear uma solicitação de
cliente da página Web do servidor Web para ver como cada uma dessas funcionalidades independentes
totalmente, funciona junto.

Ao usar o modelo TCP/IP, um processo completo de comunicação inclui seis passos:

Criação de dados

O primeiro passo é a criação de dados na camada de aplicação do dispositivo final origem. Nesse caso,
após construir a solicitação do cliente da web, conhecida como o HTTP GET, os dados serão codificados,
compactados e criptografados, se necessário. Este é o trabalho do protocolo da camada de aplicação do
modelo TCP/IP – mas isso inclui a funcionalidade descrita pela aplicação e apresentação, e as camadas
de sessão do modelo OSI. A camada de aplicação envia esses dados como um fluxo para a camada de
transporte.

Segmentação e encapsulamento inicial

O próximo passo é a segmentação e o encapsulamento de dados porque passam pela pilha de protocolo.
Na camada de transporte, a mensagem HTTP GET será dividida em partes menores e mais gerenciáveis
e cada parte da mensagem terá um cabeçalho da camada de transporte adicionado a ela. No cabeçalho
da camada de transporte, há indicadores sobre como reconstruir a mensagem. Também está incluído
como um identificador, a porta número 80. Isso é usado para informar o servidor destino que a mensagem
está destinada para seu aplicativo do servidor Web. Uma porta aleatória origem gerada também é
adicionada, para garantir que o cliente possa rastrear a comunicação de retorno e de encaminhamento
para a aplicação de cliente correta.

Endereçamento

Em seguida, identificadores de endereço são adicionados aos segmentos, como mostrado na figura.
Assim como existem múltiplas camadas de protocolos que preparam os dados para transmissão a seu
destino, existem várias camadas de endereçamento para garantir sua entrega. A função da camada de
rede é adicionar o endereçamento que permite a transferência de dados de host que originou os dados,
para o host que os utiliza. A camada de rede consegue isso encapsulando cada segmento em um
cabeçalho de pacote IP. O cabeçalho do pacote IP contém os endereços IP dos dispositivos origem e
destino. (O endereço IP do dispositivo destino é geralmente determinado com um processo de inscrição
anterior conhecido como o serviço de nomes de domínio). A combinação do endereço IP destino, com o
número de porta origem e destino, é conhecida como um soquete. O soquete é usado para identificar o
servidor e o serviço que está sendo solicitado pelo cliente.

Preparação para o transporte

Depois que o endereçamento IP for adicionado, o pacote será passado para a camada de acesso da rede
para a geração dos dados no meio físico, como mostrado na figura. Para que isso ocorra, a camada de
acesso à rede deve primeiro preparar o pacote para a transmissão colocando-a em um quadro com um
cabeçalho e um trailer. Esse quadro inclui o endereço físico do host origem, assim como o endereço físico
do próximo salto no caminho para o destino final. Isso equivale à camada 2 ou a camada de enlace de
dados, funcionalidade do modelo OSI. A Camada 2 é relacionada à entrega de mensagens em uma única
rede local. O endereço da Camada 2 é único na rede local e representa o endereço do dispositivo final no
meio físico. Em uma LAN usando Ethernet, este endereço é chamado de endereço de Controle de
Acesso ao Meio (MAC). Uma vez que a camada de acesso à rede preparou o quadro com endereços
origem e destino, ela codifica o quadro em bits, e então a pulsos elétricos em flashes de luz que são
enviados através dos meios de rede.

Transporte de dados

Os dados são transportados através de redes interconectadas, que consiste em meio físico e qualquer
dispositivo intermediário. À medida que a mensagem encapsulada é transmitida pela rede ela pode viajar
através de vários tipos de meio físico e rede diferentes. A camada de acesso à rede especifica as
técnicas para obter o quadro de ativo ou desativo de cada meio físico, também conhecido como o método
de controle do acesso do meio físico.

Se o host destino estiver na mesma rede do host origem, o pacote será entregue entre os dois hosts nos
meios físicos locais sem a necessidade de um roteador. Entretanto, se o host destino e o host origem não
estiverem na mesma rede, o pacote poderá ser carregado em várias redes, em vários tipos de meios
físicos diferentes e por meio de vários roteadores. À medida que passam pela rede, as informações
contidas dentro do quadro não são alteradas.

Na fronteira de cada rede local, um dispositivo de rede intermediário, geralmente um roteador,


desencapsula o quadro para ler o endereço do host destino contido no cabeçalho do pacote. Roteadores
usam a porção do identificador de rede desse endereço para determinar qual caminho usar para atingir o
host destino. Uma vez determinado o caminho, o roteador encapsulará o pacote em um novo quadro e o
enviará para o próximo salto no caminho para o dispositivo final destino.

Fornecer dados para o aplicativo correto destino

Por fim, no dispositivo final destino, o quadro é recebido. Cancelar o encapsulamento e remontar os
dados ocorrem, pois os dados são passados para a pilha no dispositivo destino. Os dados são passados
continuamente para as camadas, da camada de acesso à rede para a camada de rede, para a camada de
transporte, até que finalmente acessem a camada de aplicação e possam ser processados. Mas como a
dispositivo tem certeza de que o processo de aplicativo correto foi identificado?

Como mostrado na figura, lembre-se de que na camada de transporte, informações contidas no


cabeçalho PDU identificam o processo específico ou serviço sendo executado no dispositivo do host
destino que atuará nos dados. Hosts, sejam eles clientes ou servidores na Internet, podem executar
múltiplos aplicativos de rede simultaneamente. As pessoas que usam computadores geralmente têm
frequentemente um cliente de e-mail sendo executado ao mesmo tempo que um navegador Web, um
programa de mensagem instantânea, alguma mídia de transmissão e talvez um jogo. Todos esses
programas sendo executados separadamente são exemplos de processos individuais.

A visualização de uma página da web invoca pelos menos um processo de rede. Clicar em um hiperlink
faz com que um navegador se comunique com um servidor web. Ao mesmo tempo, no histórico, um
cliente de e-mail pode estar enviando e recebendo e-mails e um colega ou amigo pode estar enviando
uma mensagem instantânea.

Pense em um computador que possui somente uma interface de rede. Todos os fluxos de dados criados
pelos aplicativos em execução no computador entram e saem por uma interface, ainda que as
mensagens instantâneas não apareçam de repente no meio dos documentos de processador de texto,
nem os e-mails aparecem na interface de um jogo.

Isso acontece porque os processos individuais executando nos hosts fonte e destino se comunicam uns
com os outros. Cada aplicativo ou serviço é representado na Camada 4 por um número de porta. Um
único diálogo entre dispositivos é identificado com um par dos números de porta de fonte e destino da
Camada 4 que são representativos das duas aplicações de comunicação. Quando os dados são
recebidos no host, o número de porta é examinado para determinar qual aplicativo ou processo é o
destino correto para os dados.

Um recurso de entretenimento para ajudá-lo a visualizar os conceitos de rede é o filme animado


"Guerreiros da Net" pela TNG Media Lab. Antes de visualizar o vídeo, há algumas coisas a serem
consideradas. Primeiro, em termos de conceitos que você aprendeu neste capítulo, pense sobre quando
no vídeo você está na LAN, na WAN, na intranet, na Internet; e o que são dispositivos finais X dispositivos
intermediários; como são aplicados os modelos OSI e TCP/IP; quais protocolos estão envolvidos.

Segundo, enquanto os números de porta 21, 23, 25, 53 e 80 são mencionados explicitamente no vídeo,
endereços IP são mencionados somente de maneira implícita – você consegue ver onde? Onde no vídeo
os endereços MAC foram envolvidos?

Finalmente, embora todas as animações contenham frequentemente simplificações nelas, existe um erro
claro no vídeo. Em aproximadamente 5 minutos, é feita a declaração "o que acontece quando o Sr.. O IP
não recebe uma confirmação, ele simplesmente envia um pacote de substituição." Esta não é uma função
do protocolo de Internet da camada 3, que "não é confiável" e é o melhor protocolo de entrega de grande
esforço, mas sim uma função do protocolo TCP da camada de transporte.

Faça o Download do filme dehttp://www.warriorsofthe.net

Resumo
Resumo

Faça isso acontecer!

Consulte a atividade de modelagem no início deste capítulo como base para essa atividade. Seus
telefones IP foram instalados em meio dia vs. a semana inteira antecipada originalmente. A rede foi
redefinida a capacidade total e os aplicativos de rede estão disponíveis para uso. Você tem os mesmos e-
mails para responder e orçamentos a enviar para aprovação do gerente.

Use o mesmo cenário que você concluiu na atividade de modelagem da introdução para responder às
perguntas a seguir:

R. E-mails

• Que método(s) você pode usar para enviar correspondência de e-mail agora que a rede está
funcionando?

• Em que formato seus e-mails serão enviados pela rede?

• Como você pode agora enviar a mesma mensagem para vários destinatários?

• Como você pode enviar grandes anexos para vários destinatários usando os aplicativos de rede?

• O uso de aplicativos de rede seria um método econômico de comunicação para sua empresa?

B. Orçamento para aprovação do gerente

• Como você tem programas de aplicativo de desktop instalados no computador, será relativamente
fácil produzir o orçamento de que seu gerente precisa para o novo contrato até o fim de semana?
Explique sua resposta.

• Quando você terminar de fazer o orçamento, como o apresentará ao gerente para aprovação?
Como o gerente enviará o orçamento ao cliente para sua aprovação?
• O uso de aplicativos de rede representa uma forma econômica de concluir transações corporativas?
Justifique sua resposta.

Salve uma cópia impressa ou eletrônica de suas respostas. Prepare-se para discutir suas respostas na
aula.

Atividade em classe - Faça isso acontecer! Instruções

O recurso multiusuário no Packet Tracer permite várias conexões ponto-a-ponto entre diversas instâncias
do Packet Tracer. A primeira atividade do Packet Tracer Multiusuário (PTMU) é um tutorial rápido que
demonstra as etapas para estabelecer e verificar uma conexão multiusuário com outra instância do
Packet Tracer na mesma rede local. Idealmente, essa atividade destina-se a dois alunos. No entanto,
também pode ser concluída como uma atividade individual simplesmente abrindo os dois arquivos
diferentes para criar duas instâncias diferentes do Packet Tracer em sua máquina local.

Multiusuário do Packet Tracer - Instruções do tutorial

Multiusuário do Packet Tracer - Tutorial - Lado do cliente - PKA

Multiusuário do Packet Tracer - Tutorial - Lado do servidor - PKA

Nesta atividade de multiusuário, dois alunos (participantes) cooperam para executar e verificar os serviços
que incluem o DHCP, HTTP, e-mail, DNS e o FTP. O player do lado do servidor implementará e verificará
serviços em um servidor. O reprodutor do lado do cliente configurará dois clientes e verificará o acesso a
serviços.

Multiusuário do Packet Tracer - Instruções para implementar serviços

Multiusuário do Packet Tracer - Implementar serviços - Lado do cliente - PKA

Multiusuário do Packet Tracer - Implementar serviços - Lado do servidor - PKA

A camada de aplicação é responsável pelo acesso direto a processos subjacentes que gerenciam e
fornecem comunicação à rede humana. Esta camada serve como origem e destino de comunicações em
redes de dados. As aplicações, protocolos e serviços da camada de aplicação permitem que os usuários
interajam com a rede de maneira significativa e efetiva.

• Aplicativos são programas de computador com os quais o usuário interage e que iniciam processos
de transferência de dados mediante solicitação do usuário.

• Serviços são programas de segundo plano que fornecem a conexão entre a camada de aplicação e
as camadas inferiores do modelo de rede.

• Os protocolos fornecem uma estrutura de regras e processos acordados que garantem que os
serviços executados em um dispositivo em particular possam enviar e receber dados de vários
dispositivos de rede diferentes.

O fornecimento de dados pela rede pode ser solicitado de um servidor por um cliente ou entre dispositivos
que operam em uma situação de P2P, na qual a relação do cliente/servidor está estabelecida, de acordo
com o dispositivo origem e destino no momento. Mensagens são trocadas entre os serviços da camada
de aplicação em cada dispositivo final de acordo com as especificações do protocolo para
estabelecimento e uso dessas relações.

Protocolos HTTP, por exemplo, suportam a entrega de páginas Web a dispositivos finais. O SMTP e o
POP suportam o envio e recebimento de e-mail. O SMB e o FTP permitem que usuários compartilhem
arquivos. Os aplicativos P2P facilitam que os consumidores compartilhem transparente de meio físico de
forma distribuída. DNS decide nomes legíveis por humanos utilizados para se referir a recursos de rede
em endereços numéricos utilizáveis pela rede. Nuvens são localizações de upstream remotas que
armazenam dados e aplicativos de host de modo que os usuários não exijam tantos recursos locais, e
que os usuários possam perfeitamente acessar o conteúdo em diferentes dispositivos de qualquer lugar.

Todos esses elementos trabalham juntos, na camada de aplicação. A camada de aplicação permite que
os usuários trabalhem e joguem pela Internet.

Você também pode gostar